Ne ismerje el, hogy hacker, ha nem ismeri ezt a 10 kifejezést

A hackerek világában számos olyan kifejezés létezik, amelyet ismernie kell. érdekes követni a fejlődését, de idővel ez a tudás történelem nélkül kihal.

Világ hackelés egyedülálló és érdekes követni a fejlődését. A hackelés világában azonban sok olyan kifejezés létezik, amelyet nem értünk. Ezért JalanTikus segít megmagyarázni. Mint tudják, a közelmúltban a támadás formája volt Elosztott szolgáltatásmegtagadás (DDoS) ellen szerverDyn az internetes szolgáltatások összeomlását okozva. A Twitter az egyik leginkább érintett webhely, mert a Dyn egy Domain Network Services (DNS) szolgáltató.

A DDoS-támadások állítólag az elmúlt években tovább növekedtek. Egy független biztonsági kutató szerint Brian Krebs, Az előrejelzések szerint az internetet hamarosan elárasztják sokak támadásai botnet új. Ezt a feltételt támasztja alá a sérülékeny eszközök egyre növekvő száma is.

  • Veszély! Egy éven belül a hackerek DDoS támadásai 214% -kal növekedtek
  • 10 Hacker szoftver a DDoS támadások végrehajtásához
  • 7 módja annak, hogy valódi számítógépes hackerké válj

10 kifejezés a hackelés világában, amelyeket ismernie kell

Tájékoztatásul elmondható, hogy a DDoS-támadás arra irányul, hogy a számítógépet használóivá tegye a felhasználók számára. A trükk az, hogy kihasználják a több ezer hamis tevékenységet, amelyek egyszerre támadják a rendszert. Ezenkívül íme 10 kifejezés a hackelés világában, amelyeket ismernie kell.

1. DDos

A DDoS vagy a Distributed Service Denial of Service támadások olyan típusú támadások, amelyeket egy hacker számítógép vagy szerver az interneten. Működése a számítógép tulajdonában lévő erőforrások felhasználása, amíg a számítógép már nem tudja megfelelően ellátni a funkcióját. Ennek eredményeként ez közvetett módon megakadályozza, hogy a többi felhasználó hozzáférjen a szolgáltatáshoz a támadott számítógépről.

2. Sötét web

Kétféle web létezik, mégpedig normál web amelyet a legtöbb ember naponta használ, mert könnyen elérhető és indexelhető a keresők által. Aztán ott van Sötét háló mégpedig rejtett webhelyek, amelyek nem jelennek meg, amikor olyan keresőmotorokban keresnek, mint a Google, és ezek nélkül nem érhetők el szoftver különleges.

Ez a sötét háló része Deep Web vagyis része világháló de nem szerepel az interneten, amely könnyen kereshető a webes keresőmotor index segítségével. A mélyháló eltér Sötét Internet (Darknet), ahol a számítógép már nem érhető el az interneten vagy a Darkneten keresztül, amely hálózat az adatcserére, de a Deep Web kis részének minősíthető.

3. Használja ki

Kihasználni olyan kód, amely kifejezetten támadja a számítógépes biztonságot. A kihasználásokat széles körben használják a behatoláshoz, legálisan és illegálisan is, hogy sebezhetőségeket találjanak a célszámítógépen. Azt is mondhatjuk, hogy olyan szoftver, amely támadja a biztonsági réseket és specifikus. Ennek azonban nem mindig célja a nem kívánt műveletek végrehajtása. Számos számítógépes biztonsági kutató kihasználja annak bizonyítását, hogy a rendszer sérülékeny.

Ennek oka, hogy valóban van egy kutató testület, amely együttműködik a gyártókkal szoftver. A kutató feladata az a törékenységének felkutatása szoftver és ha mégis megteszik, jelentést tesznek a gyártónak, hogy intézkedni lehessen. A kihasználások azonban néha egy rosszindulatú program részét képezik, amelynek feladata a biztonsági rések megtámadása.

4. Deface

Eltorzít egy fájl helyettesítésére vagy beillesztésére szolgáló technika szerver ezt meg lehet tenni, mert van egy rendszerbiztonsági lyuk Biztonság egy alkalmazáson. A Deface célja, hogy a személy tulajdonában lévő megjelenéssel változtassa meg a weboldal megjelenését trágárító. Bizonyos értelemben a Deface egy támadás cserélje ki a weboldal látványtervét. A hackerek általában üzeneteket hagynak és becenév őket, hogy munkájukat a közvélemény ismerje.

5. Adathalászat

Adathalászat a személyes adatok megszerzésének cselekménye, mint pl Felhasználói azonosító, jelszavakat és egyéb érzékeny adatokat e-mailben hivatalos személynek vagy szervezetnek álcázva. Az adathalász kifejezés megjelenése egy angol szóból származik halászat (jelentése: horgászat) csalogassa a célt fontos információk, például pénzügyi információk és Jelszó van.

6. SQL injekció

SQL injekció egy olyan típusú számítógépes biztonsági feltörés, ahol a támadók megszerezhetik hozzáférés az adatbázishoz a rendszerben. Az SQL Injection az XSS támadáshoz hasonló támadás, a támadó a vektoralkalmazásokat is használja gyakori egy XSS támadásban.

7. Hátsó ajtó

Hátsó ajtó olyan mechanizmus, amelyet a hackerek beépítettek és meg is valósítottak kompromisszum. Ami a célt illeti a számítógépes biztonság megkerülése létezik, így máskor könnyebb lehet hozzáférni a támadott számítógéphez anélkül, hogy a tulajdonos tudná.

8. Keylogger

Billentyűzetfigyelő van szoftver telepítve vagy telepítve van a számítógépre a billentyűzeten végrehajtott összes tevékenység rögzítéséhez. Billentyűzetfigyelő dolgozz csendesen és szabad szemmel nehéz megismernünk.

9. Hacktivis

Hacktivis olyan hackerek, akik a technológiát használják társadalmi nézetek, ideológiai, vallási vagy politikai üzenetek bejelentésére. Szélsőségesebb esetekben a Hacktivist használják eszközként kiberterrorizmus.

10. Szippantás

Szippantás olyan tevékenység, amellyel megérintheti és / vagy ellenőrizheti az adatcsomagokat szippantó szoftver vagy hardver az interneten. Ezt a tevékenységet gyakran nevezik passzív biztonsági támadás az interneten barangoló adatok olvasásával és a kifejezetten a a gazda meghatározott céllal.

Ez az hacker támadás legújabb frissítése és a hackelés világában használt kifejezések. Az indonéziai hackerek, a hackelés világában, nem kételkednek képességeikben, ezek közé akarsz tartozni?


$config[zx-auto] not found$config[zx-overlay] not found